Escolar Documentos
Profissional Documentos
Cultura Documentos
FLORIANÓPOLIS
2019
Alcides Souza Macêdo
FLORIANÓPOLIS
2019
Alcides Souza Macêdo
Certificamos que esta é a versão original e final do trabalho de conclusão que foi
julgado adequado para obtenção do título de mestre em Ciência da Informação.
____________________________
Prof. Dr. Adilson Luiz Pinto
Coordenador do Programa
____________________________
Prof. Dr. Edgar Bisset Alvarez
Orientador
The advent of Web 2.0 is contextualized in the discussions about the information society,
whose centrality of reflections in the interactions between information and technology
stimulates the search for theoretical and applied solutions to make the growing supply of
information resulting from these interactions more accessible. By affecting all fields of
human activity, the massive supply of information also challenges public safety, particularly
intelligence activity that depends on the collection of qualified information. Given the
possibility of generating information by the user through social networks, is it possible to use
the crowdsourcing approach as a subsidy the information collection on the web? In order to
answer this question, this research sought to investigate the applicability of a collaborative
approach among police officers through the proposition of a framework of good practices for
collection actions in open sources, based on the following objectives: 1) Describe the police
intelligence activity inserted in the web context with an enhancement to the peculiarities of
information collection in open sources – discipline of OSINT (Open Source Intelligence); 2)
Identify the challenges of collecting open source information – Open Source Intelligence
(OSINT) discipline – with a focus on crowdsourcing approach; 3) Analyze the collection of
information in OSINT associated with collection through human sources (HUMINT – Human
Intelligence). Based on the methodology of a case study, 26 good practices were selected,
grouped in the institutional and procedural analytical categories that were cleared by 15
specialists, police agents, who work in the collection of information from open sources.
1 INTRODUÇÃO...................................................................................................12
1.1 PROBLEMATIZAÇÃO DE QUESTÃO DE PESQUISA.....................................19
1.2 JUSTIFICATIVA.................................................................................................21
1.3 OBJETIVOS.......................................................................................................22
1.3.1 Objetivo geral...................................................................................................22
1.3.2 Objetivos específicos......................................................................................22
1.4 ORIGINALIDADE DA PESQUISA......................................................................23
2 FUNDAMENTAÇÃO TEÓRICA.........................................................................24
2.1 SEGURANÇA PÚBLICA E CIÊNCIA POLICIAL NO CONTEXTO DA COLETA
DE INFORMAÇÕES....................................................................................................24
2.2 CIÊNCIA POLICIAL E AS DISCIPLINAS DE COLETA DE INFORMAÇÕES...28
2.3 A INTERAÇÃO ENTRE OSINT E HUMINT COM ÊNFASE NA COLETA DE
SUBSÍDIOS PARA IDENTIFICAÇÃO DE PESSOAS.................................................37
2.4 INTERLOCUÇÃO DA PESQUISA COM A CIÊNCIA DA INFORMAÇÃO........49
3 METODOLOGIA...............................................................................................54
4 VALIDAÇÃO DO FRAMEWORK.....................................................................60
4.1 INSTITUCIONAL...............................................................................................60
4.2 PROCEDIMENTAL...........................................................................................63
4.3 VERSÃO FINAL DO FRAMEWORK.................................................................68
5 CONSIDERAÇÕES FINAIS..............................................................................70
REFERÊNCIAS.................................................................................................72
12
1 INTRODUÇÃO
5 - Difusão
13
Fonte: Elaborado a partir de Rhoads (1989), Strategic and Competitive Intelligence (2016) e Duarte
(2009).
1
OSINT (open sources intelligence): é a utilização de fontes abertas ao público, como jornais,
periódicos, bancos de dados, documentários, entrevistas, teses e pesquisas acadêmicas, grupos de
discussão na Internet, sites especializados, etc, sendo que tais fontes públicas podem ser impressas
ou eletrônicas (CLARK, 2004).
2
HUMINT (human intelligence): informações obtidas a partir de fontes humanas, entendendo-se por
isso: entrevistas, ligações com outras agências, obtenção clandestina de informações e rede de
contatos. O acrônimo HUMINT foi incorporado ao jargão internacional para evitar o termo
espionagem, inadequado sob o ponto de vista legal e político (CEPIK, 2003).
14
Para Cipriani (2011), a intensidade no uso das redes sociais reflete a avidez
pela busca de informação e relacionamento para atender as necessidades sociais
preconizadas na pirâmide de Maslow. Contudo, o autor destaca que a percepção
das redes sociais pelas organizações é caracterizada pelo “paradoxo das mídias
sociais”, que consiste no entendimento de que essas constituem mídia provedora de
resultados rápidos e de baixo custo, e não plataforma de relacionamento com
interações regidas pelas motivações da personalidade humana.
A dinâmica de compartilhamento das redes sociais possibilita que conteúdos
hospedados atinjam um público significativamente mais amplo e mais diverso do que
aqueles postados em sites especializados tradicionais, que geralmente se
restringem a um grupo selecionado de indivíduos (WU, 2015).
No âmbito de suas pesquisas sobre terrorismo, Briggs e Strugnell (2011)
sustentam que o uso da Internet por grupos extremistas possibilitou a quebra de
barreiras existentes no mundo físico para determinados grupos de pessoas,
particularmente na participação de mulheres em movimentos jihadistas, pois o
encontro físico de mulheres com homens pode ser tido no mundo árabe como
inaceitável fora do círculo familiar, dificultando o envolvimento e a participação
feminina em grupos extremistas.
As mesmas autoras também afirmam que o anonimato e a liberdade de ação
podem tornar aceitáveis a expressão de certos pensamentos em público, com a
vantagem de alcançar muitos usuários interessados no tema (BRIGGS;
STRUGNELL, 2011).
Com a interatividade e o compartilhamento configurando novos padrões de
comportamento social e criminoso, o monitoramento das mídias sociais como
subsídio para aplicação da lei tem se ampliado. Segundo pesquisa realizada pela
empresa LexisNexis, no ano 2014, no âmbito das forças de segurança pública dos
Estados Unidos, citada por Mateescu et al. (2015), 80% dos 1.200 profissionais de
segurança pública federais usavam plataformas de mídia social como ferramenta de
coleta de informações.
De acordo com os autores, a adoção de novas ferramentas decorre do seu
baixo custo comparado com outras formas de vigilância. Por outro lado, a coleta de
informações em redes sociais reflete uma tendência ampla da percepção do público
sobre evidências colhidas on-line e publicizadas antes do devido tratamento pelo
19
1.2 JUSTIFICATIVA
1.3 OBJETIVOS
2 FUNDAMENTAÇÃO TEÓRICA
a existência da polícia.
Nesse sentido, Easton e Dennis (apud BAYLEY, 2002, p. 16) defendem a
permanência da polícia na periferia da pesquisa científica devido à impossibilidade
de se encontrar uma discussão teórica sobre o funcionamento da instituição policial
e sua importância nos sistemas políticos e Bayley (2002) ressalta o contrassenso da
pesquisa acadêmica, que abandonou o interesse pela manutenção da ordem,
função precípua da instituição policial, como função essencial do Governo para
alcançar sua legitimidade, sua capacidade de manter a ordem e determinar a sua
própria existência pela imposição de limites às liberdades individuais.
A manutenção dos limites das liberdades individuais e a própria ordem social
dependem, segundo Max Weber (1999), da existência de instituições para
conciliação da ordem pública e da defesa social através de uma estrutura
burocrática de repressão, configuradas na forma de “um instituto político de
atividade continuada, quando e na medida em que seu quadro administrativo
mantenha com êxito a pretensão do monopólio legítimo da coação física para a
manutenção da ordem vigente”.
O estudo do aparato repressor preconizado por Weber se decompõe em
funções que se referem: primeiro, às atribuições que a polícia recebe – as
incumbências previstas em lei; segundo, as situações cotidianas com que ela tem
que lidar – sujeitas à variação circunstancial; terceiro, às ações necessárias diante
de situações cotidianas postas – que dependem de decisão imediata do agente
policial (BAYLEY, 2002, p. 118).
As funções do cotidiano policial, segundo Adrian James (2017), se conformam
no paradigma do policiamento reativo ou no paradigma do policiamento proativo,
que abrangem algumas variações: policiamento comunitário, policiamento orientado
para a solução de problemas, policiamento orientado para o problema. Esse autor
considera o paradigma reativo como a representação do que a população entende
como a função da polícia, que materializa a resposta estatal para situações de
segurança pública como serviço do corpo de bombeiros ou controle de distúrbios
civis.
O paradigma proativo, por sua vez, tem sido empregado como estratégia
adicional à abordagem reativa na margem da atividade policial e sem a visibilidade
da “entrega de um serviço” à sociedade. Assim, o policiamento proativo busca
31
Enforcement Intelligence: a guide for state, local, and tribal law enforcement
agencies, no qual são estabelecidos seis momentos de um processo que pode ser
retroalimentado à medida que evolui a investigação, os quais são apresentados no
Quadro 2.
David Carter (2004, p. 63) afirma que “pieces of information gathered through
the collection process are not Intelligence. Rather, Intelligence is the knowledge
derived from the logical integration and assessment of that information and is
sufficiently robust to enable law enforcement to draw conclusions related to particular
crime”.
Ao mesmo tempo em que Carter (2004) ressalta a importância de coligir
informações em um processo organizado, também observa que a junção de
informações deve ser submetida a um padrão analítico capaz de produzir um sentido
amplo para informações esparsas. Assim, um volume agregado de informações é
estratificado para possibilitar a identificação de padrões de ocorrências,
características organizacionais e de processos e indivíduos que, de forma isolada,
passariam despercebidos.
Para o escopo desta pesquisa, o conceito de vigilância para coleta de
informações está difuso no âmbito das disciplinas de coleta (single-sources
collection) e é considerada o alicerce da atividade de inteligência (GONÇALVES,
2009). As disciplinas de coleta definem os métodos de obtenção de acordo com a
natureza dos dados a serem explorados e com a habilidade de consegui-los de
diversas maneiras, ao custo orçamentário que consome até quatro quintos do total
das despesas governamentais para a área da inteligência, sendo a maior parte
utilizada para financiar plataformas tecnológicas, especialmente satélites
(LOWENTHAL, 2009).
Nesse âmbito, os meios de coleta e as fontes típicas de informações definem
disciplinas especializadas (single-sources collection) que são reconhecidas pelos
acrônimos derivados da doutrina norte-americana: humint (human intelligence),
sigint (signals intelligence), imint (imagery intelligence), masint (mesurement and
signature intelligence) and osint (open sources intelligence) (HERMAN, 1996).
Tem-se, portanto, os distintos segmentos de obtenção de dados agrupados
no estágio single-sources collection, que compreendem desde as fontes mais
antigas e mais baratas até as modernas e dispendiosas estruturas de captação de
imagens e sinais (HERMAN, 1996):
a) HUMINT (human intelligence): informações obtidas a partir de fontes
humanas, entendendo-se por isso: entrevistas, ligações com outras agências,
36
K [S] + ∆I = K [S + ∆S]
3 METODOLOGIA
tópicos:
a) Definição de OSINT;
b) Definição de HUMINT;
c) Oportunidades decorrentes do uso de OSINT;
d) Oportunidades decorrentes do uso de HUMINT;
e) Dificuldades decorrentes do uso de OSINT;
f) Dificuldades decorrentes do uso de HUMINT;
g) Oportunidades decorrentes do uso de uma abordagem aberta de
crowdsourcing;
h) Dificuldades decorrentes do uso de uma abordagem aberta de
crowdsourcing;
i) Oportunidades decorrentes do uso de uma abordagem fechada de
crowdsourcing;
j) Dificuldades decorrentes do uso de uma abordagem fechada de
crowdsourcing.
Os questionários on-line foram distribuídos através do Microsoft Forms entre
final de 2019 e início de 2020 e foram respondidos por 15 policiais que atuam na
coleta de dados em ambientes virtuais. Para a análise de dados, os itens
mencionados na literatura foram tratados como categorias analíticas, onde estão
agrupadas as boas práticas identificadas nas obras consultadas e em trechos dos
dados coletados, que não estão presentes na literatura consultada, mas que foram
indicadas com impactantes na coleta de dados na Internet. No espaço para
comentários, forma colhidas as sugestão e opiniões pessoais dos respondentes, as
quais foram utilizadas para reformular o texto das boas práticas selecionadas.
O Quadro 3, a seguir, contém a lista de boas práticas identificadas, agrupadas
em torno das categorias analíticas Institucional e Procedimental e que representam
a versão inicial do framework de boas práticas.
Quadro 3 - Versão inicial do framework de boas práticas
Categoria Boa Prática Origem
Institucional Interação com outras instituições de segurança Carvalho e Silva
pública (2011)
Implementar unidades organizacionais
Estudo de Caso
especializadas em coleta
Avaliar a implementação de grupos de Kietzmann et al.
colaboração compostos por indivíduos externos à 2013
organização
58
participantes do grupo.
Figura 5 - Representação gráfica do modelo de crowdsourcing
Relatório
Crowd
Análise Preliminar
Necessidad
e de
Informação
4 VALIDAÇÃO DO FRAMEWORK
4.1 INSTITUCIONAL
4.2 PROCEDIMENTAL
Por sua vez, a segunda boa prática dessa categoria propunha: “Implementar
de manuais de coleta de dados em ambiente virtual”. Os quinze respondentes
concordaram completamente com a implementação de manuais de coleta de dados
em ambiente virtual. Nos comentários, todos fizeram referência à necessidade de
uniformização e atualização de procedimentos através da edição de manuais e
protocolos para coleta de informações em ambiente virtual. Diante disso, essa boa
prática manteve a redação: “Implementar manuais de coleta de dados em
ambiente virtual”.
A terceira boa prática afirmava: “Orientar sobre a coleta de elementos
probatórios (fontes de prova e meios de prova)”. Os quinze respondentes
concordaram completamente sobre a manutenção de orientações a coleta de
elementos probatórios. Nos comentários, todos ressaltaram a necessidade de
diferenciar a informação de inteligência da informação para subsidiar investigação
policial. Diante disso, essa boa prática manteve a redação: “Orientar sobre a
coleta de elementos probatórios (fontes de prova e meios de prova)”.
A quarta boa prática afirmava: “Orientar sobre a coleta de informações
estratégicas para suporte ao processo decisório”. Os quinze respondentes
concordaram completamente sobre a manutenção de orientações para a coleta de
informações para suportar o processo decisório. Como na boa prática anterior, os
comentários de todos ressaltaram a necessidade de diferenciar a informação de
inteligência da informação para subsidiar investigação policial. Diante disso, essa
boa prática manteve a redação: “Orientar sobre a coleta de informações
estratégicas para suporte ao processo decisório”.
A quinta boa prática propunha: “Definir procedimentos de coleta para ações
de policiamento reativo (low police)”. Os quinze respondentes concordaram
completamente sobre a definição de procedimentos de coleta de informação para
subsidiar ações de policiamento reativo. Nos comentários, os especialistas
relacionam a ampliação de coleta de informações para ações reativas como medida
para, dentre outras coisas, conhecer a dinâmica criminal e capacitar o planejamento
de ações proativas. Diante disso, essa boa prática manteve a redação: “Definir
procedimentos de coleta para ações de policiamento reativo (low police)”.
A sexta boa prática afirmava: “Definir procedimentos de coleta para ações de
policiamento reativo (high police)”. Os quinze respondentes concordaram
66
5 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
BALL, J. NSA’s Prism surveillance program: how it works and what it can do. The
Guardian, 8 jun. 2013. Disponível em: https://www.theguardian.com/world/2013/jun/
08/nsa-prism-server-collection-facebook-google. Acesso em: 10 ago. 2019.
BRODEUR, J. P. High policing and low policing: remarks about the policing of
political activities. Social problems, v. 30, n. 5, p. 507-520, 1983.
BUMP, P. The UK Tempora program captures vast amounts of data: and shares with
NSA. The Atlantic, National, 21 June 2013. Disponível em:
https://www.theatlantic.com/national/archive/2013/06/uk-tempora-program/313999/.
Acesso em: 23 ago. 2018.
CARTER, D. L. Law enforcement intelligence: A guide for state, local, and tribal
law enforcement agencies. Washington, DC: US Department of Justice, Office of
Community Oriented Policing Services, 2004. Disponível em:
https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=207773. Acesso
em: 15 maio 2019.
DUMBILL, E. Getting up to speed with big data. In: O’REILLY MEDIA. Big data now:
2012 edition. Sebastopol, CA, USA: O’Reilly Media, 2012. Disponível em:
http://oreilly.com/data/radarreports/big-data-now-2012.csp. Acesso em: 26 fev. 2018.
DVORAK, P. Best buy taps ‘prediction market’. The Wall Street Journal, Sept. 2008.
Disponível em: https://www.wsj.com/articles/SB122152452811139909. Acesso em:
26 fev. 2018.
76
ELLIS, C. A.; GIBBS, S. J.; REIN, G. Groupware: some issues and experiences.
Communications of the ACM, v. 34, n. 1, p. 39-58, 1991.
GIOE, D. V. The more things change: HUMINT in the Cyber Age. In: GIOE, D. V. The
Palgrave handbook of security, risk and intelligence. London: Palgrave
Macmillan, 2017. p. 213-227.
GORDON, D. M. Ants at work: how an insect society is organized. New York: Free
Press; Simon and Schuster, 1999.
GROSE, P. Gentleman spy: the life of Allen Dulles. Boston, MA: Houghton Mifflin,
1994.
HARDIN, G. The tragedy of the commons. Science, New Series, v. 162, n. 3859, p.
77
HARDING, L. The snowden files: the inside story of the World's Most Wanted Man.
New York: Vintage Books, 2014.
HARRISON, A. J. The Pentagon's Pivot: How Lead Users are Transforming Defense
Product Development. Defense Horizons, n. 82, p. 1, 2017.
JAMES, A. The path to enlightenment: limiting costs and maximizing returns from
intelligence-led policy and practice in public policing. Policing: a Journal of Policy
and Practice, v. 11, n. 4, p. 410-420, 2017.
https://www2.innocentive.com/files/node/casestudy/open-innovation-research-value-
openness-scientific-problem-solving.pdf. Acesso em: 10 abr. 2019.
LYON, D. Surveillance Studies: Understanding visibility, mobility and the phenetic fix.
Surveillance & Society, v. 1, n. 1, p. 1-7, 2002. Disponível em:
https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/download/
3390/3353. Acesso em: 15 out. 2018.
MANYIKA, J. et al. Digital globalization: the new era of global flows. McKinsey
Global Institute. Washington/DC: 2016. Disponível em: https://goo.gl/JwsDHR.
Acesso em: 11 jul. 2018.
MATEESCU, A. et al. Social media surveillance and law enforcement. Data Civ
Rights, v. 27, p. 2015-2027, 2015. Disponível em: https://datasociety.net/wp-content/
uploads/2015/10/Social_Media_Surveillance_and_Law_Enforcement.pdf. Acesso
em: 22 out. 2018
79
MCLUHAN, M.; BRUCE, R. P. The global village: Transformations in world life and
media in the 21st century. Oxford University Press Inc: New York:1992.
MOORE, J. Army taps crowd for rapid, tactical tech solutions. GCN, v. 5, Feb. 2014.
O’REILLY, T. What is Web 2.0: Design Patterns and Business Models for the Next
Generation of Software. Communications & Strategies, n. 1, p. 17, First Quarter
2007.
STEELE, R. D. The new craft of intelligence personal, publkic & political. OSS.net,
2001. Disponível em: https://slideplayer.com/slide/699457/. Acesso em: 10 out. 2019.
http://scholarscompass.vcu.edu/cgi/viewcontent.cgi?article=3716&context=etd.
Acesso em:15 abr. 2019.
WU, P. Impossible to Regulate: social media, terrorists, and the role for the U.N.
Chicago Journal of International Law, v. 16, n. 1, 2015. Disponível em:
http://chicagounbound.uchicago.edu/cjil/vol16/iss1/11. Acesso em: 20 fev. 2016.
ZENG, D et al. Social computing: From social informatics to social intelligence. IEEE
Intelligent systems, v. 22, n. 2, p. 79-83, 2007. Disponível em:
http://ir.ia.ac.cn/bitstream/173211/9426/1/Social%20Computing%EF%BC%9A
%20From%20Social%20Informaticsto%20Social%20Intelligence.pdf. Acesso em: 14
abr. 2019.